Сведения о проблемах системы безопасности, устраняемых в Safari 10.1.1
В этом документе описываются проблемы безопасности, устраняемые в Safari 10.1.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
Safari 10.1.1
JavaScriptCore
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2017-7005: пользователь lokihardt из подразделения Google Project Zero
Safari
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Посещение вредоносной веб-страницы может привести к отказу в обслуживании программы.
Описание. Проблема в меню истории Safari устранена путем улучшенной обработки памяти.
CVE-2017-2495: Цубаса Иинума (Tsubasa Iinuma) (@llamakko_cafe) из компании Gehirn Inc.
Safari
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием интерфейса пользователя устранена путем улучшенного управления состояниями.
CVE-2017-2500: Чжиян Цзэн (Zhiyang Zeng) и Юйян Чжо (Yuyang Zhou) из подразделения Tencent по разработке платформы безопасности
CVE-2017-2511: Чжиян Цзэн (Zhiyang Zeng) из подразделения Tencent по разработке платформы безопасности
WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-2496: компания Apple
CVE-2017-2505: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2506: Чжэн Хуан (Zheng Huang) из лаборатории Baidu Security Lab, сотрудничающей с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2514: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2515: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2521: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2525: Кай Кан (Kai Kang, 4B5F5F4B) из группы Xuanwu Lab компании Tencent (tencent.com), сотрудничающей с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-2526: Кай Кан (Kai Kang) (4B5F5F4B) из лаборатории Tencent Xuanwu Lab (tencent.com), сотрудничающей с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2530: Вэй Юань (Wei Yuan) и Чжэн Хуан (Zheng Huang) из лаборатории Baidu Security Lab, сотрудничающей с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2531: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2538: Ричард Чжу (Richard Zhu) (fluorescence), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2539: Ричард Чжу (Richard Zhu) (fluorescence), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2544: пользователь 360 Security (@mj0011sec), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2547: исследователь lokihardt из подразделения Google Project Zero, группа исследователей Team Sniper (из Keen Lab и PC Mgr), сотрудничающие с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-6980: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-6984: пользователь lokihardt из подразделения Google Project Zero
WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке команд редактора WebKit возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2504: пользователь lokihardt из подразделения Google Project Zero
WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке узлов контейнеров WebKit возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2508: пользователь lokihardt из подразделения Google Project Zero
WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке событий pageshow возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2510: пользователь lokihardt из подразделения Google Project Zero
WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке кэшированных фреймов WebKit возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2528: пользователь lokihardt из подразделения Google Project Zero
WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-2536: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative
WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При загрузке фреймов возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2549: пользователь lokihardt из подразделения Google Project Zero
Веб-инспектор в WebKit
Применимо к OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12.5
Воздействие. Любая программа может выполнять неподписанный код.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2499: Джордж Дэн (George Dan, @theninjaprawn)
Дополнительные благодарности
Safari
Выражаем благодарность за помощь пользователю Flyin9_L (ZhenHui Lee) (@ACITSEC).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.